brulex@bol.com.br
Unidade 06 Parte 01
1
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
2
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
3
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
4
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
5
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
6
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
7
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
8
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
9
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex....
brulex@bol.com.br
Unidade 06 Parte 01
10
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
11
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
12
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
13
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
14
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
15
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
16
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
17
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
18
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
brulex@bol.com.br
Unidade 06 Parte 01
19
Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas
www.brulex...
���������������������������������������������������������������������������
����������������������������������������������...
Próximos SlideShares
Carregando em…5
×

Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 03 slides por folha

277 visualizações

Publicada em

aula de introdução a informática brulex

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
277
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Unidade 06 introdução a computação - segurança da informação 15-03-03 - 57 ppts - 03 slides por folha

  1. 1. brulex@bol.com.br Unidade 06 Parte 01 1 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Operação e Suporte à Informática Unidade 06 – Base tecnológica - Características dos computadores e dos sistemas operacionais • Profª. Alex Casañas, M.Sc. • brulex@bol.com.br 1 2 Unidade ­ 06 • Objetivos a serem alcançados: • Descrever os conceito sobre Políticas de Segurança; • Descrever Integridade, Confidencialidade, Disponibilidade dos dados; • Descrever vírus e pirataria; • Explicar como se proteger no ambiente informatizado. 3
  2. 2. brulex@bol.com.br Unidade 06 Parte 01 2 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Unidade ­ 06 • Objetivos a serem alcançados: • Descrever a terminologia adotada no mercado sobre Script kiddies, Cyberpunks, Insiders, Coders, White hat, Black hat, Crackers, Gray hat, Hackers ; • Regras para escolha para os nomes dos arquivos e pastas em ambiente Windows Padrão. 4 Unidade 06 • Bibliografia: • NORTON, Peter. Introdução a informática. São Paulo: Makron Books; • CAPRON, H. L. Introdução à informática. São Paulo: Pearson Prentice Hall. 5 Unidade 06 • Bibliografia: • GUIMARAES, Â. M.; LAGES, N. A. C. Introdução à ciência da computação. Rio de Janeiro: LTC; • Material fundação Bradesco; • Internet – materiais diversos. 6
  3. 3. brulex@bol.com.br Unidade 06 Parte 01 3 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Unidade 06 • WEB+Bibliografia: • http://www.modulo.com.br/ http://www.checkpoint.com • http://www.invasao.com.br • www.cert.br • www.foundstone.com/ • www.clubedohacker.com.br • http://www.infowester.com/malwares.php 7 Unidade 06 • WEB+Bibliografia: • http://pt.wikipedia.org/wiki/Hacker • www.netcraft.com • http://www.invasaohacking.com/ • http://www.mundodoshackers.com.br/ • http://www.clubedohacker.com.br/ • http://www.escoladehackers.com.br/ http://www.rnp.br/newsgen/9905/kiddie.html 8 9
  4. 4. brulex@bol.com.br Unidade 06 Parte 01 4 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 10 10 Conceitos de Segurança 11 Integridade DisponibilidadeConfidencialidade Conceitos de Segurança 12
  5. 5. brulex@bol.com.br Unidade 06 Parte 01 5 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 13 14 15
  6. 6. brulex@bol.com.br Unidade 06 Parte 01 6 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 16 17 18
  7. 7. brulex@bol.com.br Unidade 06 Parte 01 7 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 19 19 20 20 21 21
  8. 8. brulex@bol.com.br Unidade 06 Parte 01 8 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 22 22 23 23 24 24
  9. 9. brulex@bol.com.br Unidade 06 Parte 01 9 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 25 Riscos e Ameaças Os potenciais atacantes Perfil: indivíduo obsessivo, de classe média, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. Classificação dos tipos de hackers: Script kiddies: iniciantes; Cyberpunks: mais velhos, mas ainda anti­sociais; Insiders: empregados insatisfeitos; Coders: os que escrevem sobre suas ‘proezas’; White hat: profissionais contratados; Black hat: crackers; Gray hat: hackers que vivem no limite entre o white hat e o black hat 26 Riscos e Ameaças Os potenciais atacantes Script kiddies http://www.rnp.br/newsgen/9905/kiddie.html Também conhecidos como newbies, eles trazem diversos problemas as organizações. São inexperientes e novatos, que conseguem ferramentas que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo. São perigosos para organizações que não tem uma política de segurança bem definida. Grande maioria dos hackers da internet, devido a facilidade de hoje de conseguir informações e códigos prontos. 27
  10. 10. brulex@bol.com.br Unidade 06 Parte 01 10 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Riscos e Ameaças Os potenciais atacantes Cyberpunks Hackers dos tempos antigos. Dedicam­se a invasões de sistemas por puro divertimento e desafio. Tem extremo conhecimento e são obcecados com a privacidade dos dados, o que faz que suas comunicações sejam sempre efetuadas por meio do uso de criptografia. Geralmente são os cyberpunks que encontram novas vulnerabilidadesem serviços, sistemas e protocolos, prestando um favor às organizações publicandoas falhas encontradas. 28 Riscos e Ameaças Os potenciais atacantes Insiders Pessoas que estão dentro da organização: funcionários, ex­funcionários ou pessoas infiltradas. São responsáveis pelos maiores prejuízos com incidentes de segurança. Roubo de propriedade intelectual, suborno, engenharia social, espionagem. Funcionáriosconfiáveis; Funcionáriossubornadosou enganados; Funcionáriosantigos; Funcionáriosinsatisfeitos. 29 Riscos e Ameaças Os potenciais atacantes Coders Hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas. 30
  11. 11. brulex@bol.com.br Unidade 06 Parte 01 11 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Riscos e Ameaças Os potenciais atacantes White hat Também conhecidos como hackers do bem, hackers éticos, samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidadesnos sistemas e aplicar correções necessárias, trabalhandode maneira profissional e legal dentro das organizações. São responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede. 31 Riscos e Ameaças Os potenciais atacantes White hat Certificações de White Hats CEH – Certified Ethical Hacker CHFI – Computer Hacking Forensic Investigator Mais informações em www.strongsecurity.com.br www.modulo.com.br http://www.sans.org/ CISSP 32 Riscos e Ameaças Os potenciais atacantes Black hat Também conhecidos como full fledged ou crackers. Utilizam seu conhecimento para invadir sistemas e roubar informações secretas das informações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor desejado não seja pago. 33
  12. 12. brulex@bol.com.br Unidade 06 Parte 01 12 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Riscos e Ameaças Os potenciais atacantes Gray hat São os black hats que fazem papel de white hats a fim de trabalharem na área de segurança. Porém, diferentemente dos white hats cuja formação têm sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre atividades de hacking. 34 34 Riscos e Ameaças Os potenciais atacantes Cyberterroristas São hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa (hacktivism) para derrubar a infra­estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma nação. 35 35 36 36
  13. 13. brulex@bol.com.br Unidade 06 Parte 01 13 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 37 Riscos e Ameaças Ataques para obter informações Engenharia Social É a técnica que explora as fraquezas humanas e sociais, em vez de explorar a tecnologia. Ela tem como objetivo enganar e ludibriar pessoas assumindo­se uma falsa identidade, a fim de que elas revelem senhas ou outras informações que possam comprometer a segurança da organização. Essa técnica explora o fato de os usuários estarem sempre dispostos a ajudar e colaborar com os serviços da organização. É capaz de convencer a pessoa que está do outro lado da porta a abri­la, independente do tamanho do cadeado. O engenheiro social manipula as pessoas para que elas entreguem as chaves ou abram o cadeado, explorando características humanas. 3838 39 39
  14. 14. brulex@bol.com.br Unidade 06 Parte 01 14 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 40 41 42
  15. 15. brulex@bol.com.br Unidade 06 Parte 01 15 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 43 44 45
  16. 16. brulex@bol.com.br Unidade 06 Parte 01 16 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br 46 46 O que é uma extensão de nome de arquivo? Uma extensão de nome de arquivo é um conjunto de caracteres que ajuda Windows a entender qual tipo de informação está em um arquivo e qual programa deve abri­lo. Ela é chamada de extensão porque aparece no final do nome do arquivo, após um ponto. No nome de arquivo meuarquivo.txt, a extensão é txt. Ela diz ao Windows que esse é um arquivo de texto que pode ser aberto por programas associados a essa extensão, como WordPad ou Bloco de Notas. 47 Como posso controlar quais programas são associados a uma extensão de nome de arquivo? Para alterar o programa que é aberto automaticamente ao clicar duas vezes em um arquivo, consulte Alterar o programa que abre um tipo de arquivo. 48
  17. 17. brulex@bol.com.br Unidade 06 Parte 01 17 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Como posso controlar quais programas são associados a uma extensão de nome de arquivo? Cada programa instalado no seu computador foi projetado para abrir um ou mais tipos de arquivo em particular, cada um sendo identificado por uma extensão de nome de arquivo. Se houver mais de um programa no computador capaz de abrir um tipo de arquivo, um programa será definido como o padrão. 49 Quantos caracteres um nome de arquivo pode ter? Depende do tamanho do caminho completo para o arquivo (como C:Arquivos de Programafilename.txt). O Windows limita um único caminho a 260 caracteres. É por isso que você pode, ocasionalmente, encontrar um erro ao copiar um arquivo com um nome muito longo para um local que possua um caminho mais longo do que o local original do arquivo. 50 Quais caracteres não podem ser usados em um nome de arquivo? Você não pode usar os seguintes caracteres em um nome de arquivo: / ? : * " > < | 51
  18. 18. brulex@bol.com.br Unidade 06 Parte 01 18 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Como posso ver as extensões no nome do arquivo? O Windows oculta as extensões de nome de arquivo para facilitar a leitura dos nomes dos arquivos, mas você pode optar por deixá­las visíveis. Para saber como fazer isso, consulte Mostrar ou ocultar as extensões de nome de arquivo. 52 Como altero uma extensão de nome de arquivo? • Extensões nome.xxxx podem ser de 02, 03 e 04 caracteres • Servem para vincular o arquivo ao programa de origem ou tipificar a tecnologia • Geralmente, as extensões de nome de arquivo não devem ser alteradas porque você pode não ser capaz de abrir ou editar o arquivo após a alteração 53 Como altero uma extensão de nome de arquivo? Geralmente, as extensões de nome de arquivo não devem ser alteradas porque você pode não ser capaz de abrir ou editar o arquivo após a alteração. Entretanto, algumas vezes a alteração da extensão do nome do arquivo pode ser útil — como quando você precisar alterar um arquivo de texto (.txt) para um arquivo HTML (.htm) para que possa exibi­lo em um navegador da Web. 54
  19. 19. brulex@bol.com.br Unidade 06 Parte 01 19 Todos os direitos reservados 1999-2015 (c) Professor Msc. Alex Casañas www.brulex.com.br Unidade 06 • Ao término deste Unidade você deverá ser capaz: • Descrever e participar das discussões sobre Politica de Segurança; • Descrever e entender a importância dos conceitos de Integridade, Confidencialidade, Disponibilidade dos dados. 55 Unidade 06 • Ao término deste Unidade você deverá ser capaz: • Descrever o conceito e a problemática da tecnologia que envolve o vírus ou malware • Entender e evitar a utilização de pirataria de software; • Saber se proteger no ambiente informatizado. 56 Unidade ­ 06 • Ao término deste Unidade você deverá ser capaz: • Descrever a terminologia adotada no mercado sobre Script kiddies, Cyberpunks, Insiders, Coders, White hat, Black hat, Crackers, Gray hat, Hackers e Black hat; • Capacitar sua equipe para criação de Regras e escolhas corretas dos nomes, logins, arquivos, pastas, atalhos em ambiente computacional Padrão. 57
  20. 20. ��������������������������������������������������������������������������� ��������������������������������������������������������������������������������� �����������������������������������������������������

×